
Threat Spotlight: Laterales Phishing
This Threat Spotlight wurde von Asaf Cidon und Grant Ho vom Barracuda Sentinel-Team mitverfasst.
Die Übernahme von Konten ist nach wie vor eine der am schnellsten wachsenden Bedrohungen für die E-Mail-Sicherheit, aber die Angreifer beginnen, sich anzupassen und neue Wege zu finden, um kompromittierte Konten auszunutzen.
In Zusammenarbeit mit führenden Forschern der UC Berkeley und der UC San Diego haben die Forscher von Barracuda eine neue und zunehmend verbreitete Art von Account-Takeover-Angriffen aufgedeckt: Laterales Phishing. Die Studie ergab, dass jede siebte Organisation in den letzten sieben Monaten Opfer lateraler Phishing-Angriffe war.
Bei mehr als 60 Prozent der Organisationen, die Opfer von lateralem Phishing wurden, waren mehrere Konten kompromittiert. Einige verfügten über Dutzende kompromittierte Konten, von denen aus laterale Phishing-Angriffe auf weitere Mitarbeiterkonten und Benutzer in anderen Organisationen ausgeführt wurden. Insgesamt identifizierten Forscher 154 gekaperte Konten, die zusammen Hunderte von lateralen Phishing-E-Mails an mehr als 100.000 einzelne Empfänger verschickten.
Bedrohung im Fokus
Laterales Phishing – Angreifer verwenden gekaperte Konten, die sie kürzlich kompromittiert haben, um Phishing-E-Mails an eine Reihe von Empfängern zu senden, von engen Kontakten innerhalb des Unternehmens bis hin zu Partnern in anderen Organisationen.
Die Details
Einer der auffälligsten Aspekte dieses neuen Angriffs ist die Anzahl der potenziellen Opfer, auf die es die Angreifer abgesehen haben. Insgesamt versuchten die Angreifer, die gekaperten Konten zu nutzen, um Phishing-E-Mails an über 100.000 einzelne Empfänger zu senden.
Während es sich bei rund 40 Prozent dieser Empfänger um Kollegen aus demselben Unternehmen handelte, in dem sich das gehackte Konto befand, umfassten die übrigen 60.000 Empfänger ein breites Spektrum an Opfern: von persönlichen E-Mail-Adressen, die möglicherweise aus dem Adressbuch des gehackten Kontos stammten, bis hin zu geschäftlichen E-Mail-Adressen von Mitarbeitern in Partnerunternehmen.

Aufgrund des impliziten Vertrauens in die legitimen Konten, die sie kompromittiert haben, verwenden Angreifer oft kompromittierte Konten, um laterale Phishing-E-Mails an Dutzende, wenn nicht Hunderte von anderen Unternehmen zu senden, damit diese den Angriff weiter verbreiten können. Indem sie jedoch ein derart breites Spektrum von Opfern und externen Unternehmen ins Visier nehmen, führen diese Angriffe letztlich zu einem zunehmend größeren Reputationsschaden für das ursprünglich angegriffene Unternehmen.
In einer demnächst erscheinenden Studie werden wir das Thema eingehender behandeln und die Bandbreite an Inhalten, Strategien, Erfolgen und Raffinesse untersuchen, die diese lateralen Phishing-Angriffe aufweisen. Ein ausführlicher Artikel zu den Ergebnissen wird auch auf dem Usenix Security Symposium vorgestellt, einer der Top-Konferenzen für Sicherheitsforschung.
So schützen Sie sich gegen laterales Phishing
Es gibt drei wichtige Vorsichtsmaßnahmen, die Sie ergreifen können, um Ihr Unternehmen vor lateralen Phishing-Angriffen zu schützen: Schulung zum Sicherheitsbewusstsein, fortgeschrittene Erkennungstechniken und Zwei-Faktor-Authentifizierung.
1. Schulungen zum Sicherheitsbewusstsein
Die Verbesserung des Sicherheitssensibilisierungstrainings und die Sicherstellung, dass die Benutzer über diese neue Angriffsklasse aufgeklärt werden, werden dazu beitragen, dass laterales Phishing weniger erfolgreich ist. Im Gegensatz zu herkömmlichen Phishing-Angriffen, bei denen häufig eine unechte oder gefälschte E-Mail-Adresse verwendet wird, um die Angriffs-E-Mail zu senden, werden laterale Phishing-Angriffe von einem legitimen, aber kompromittierten Konto aus gesendet. Der Hinweis, die Absendereigenschaften oder E-Mail-Kopfzeilen zu überprüfen, um einen Spoofing-Absender zu identifizieren, gilt daher nicht mehr.
Benutzer können oft noch die URL eines Links sorgfältig prüfen, bevor sie darauf klicken, um einen seitlichen Phishing-Angriff zu erkennen. Es ist wichtig, dass sie das tatsächliche Ziel eines Links in jeder E-Mail überprüfen und nicht nur den URL-Text, der in der E-Mail angezeigt wird.
2. Erweiterte Erkennungstechniken
Laterales Phishing stellt eine raffinierte Entwicklung im Bereich E-Mail-basierter Angriffe dar. Da diese Phishing-E-Mails jetzt von einem legitimen E-Mail-Konto stammen, werden diese Angriffe für selbst geschulte und sachkundige Benutzer immer schwieriger zu erkennen. Organisationen sollten in erweiterte Erkennungstechniken und -dienste investieren, die künstliche Intelligenz und maschinelles Lernen nutzen , um Phishing-E-Mails automatisch zu identifizieren, ohne sich darauf verlassen zu müssen, dass die Benutzer sie selbst erkennen.
3. Zwei-Faktor-Authentifizierung
Und schließlich ist eine der wichtigsten Maßnahmen, die Unternehmen ergreifen können, um das Risiko von lateralem Phishing zu verringern, die Verwendung einer starken Zwei-Faktor-Authentifizierung (2FA), z. B. einer Zwei-Faktor-Authentifizierungs-App oder eines hardwarebasierten Tokens, falls verfügbar. Nicht-hardwarebasierte 2FA-Lösungen sind zwar nach wie vor anfällig für Phishing, können aber den Zugriff eines Angreifers auf kompromittierte Konten begrenzen und verringern.
Kostenloser E-Mail-Bedrohungsscan: Sehen Sie, was sich in Ihrem Posteingang versteckt

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.